El ‘juice jacking’ es un exploit de seguridad en el que se utiliza una estación de carga USB infectada para comprometer los dispositivos conectados.
El FBI advierte a los consumidores contra el uso de estaciones de carga públicas gratuitas. El organismo asegura que los delincuentes han logrado secuestrar estos cargadores públicos para infectar los dispositivos con malware o software que puede dar a los hackers acceso a su teléfono, tableta u ordenador, según informa CNBC.
“Evite el uso de estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales”, decía un tuit de la oficina de campo del FBI en Denver. “Los delincuentes han descubierto formas de utilizar los puertos USB públicos para introducir malware y software de espionaje en los dispositivos. Lleva tu propio cargador y cable USB y utiliza una toma de corriente en su lugar.”
El FBI ofrece orientaciones similares en su sitio web para evitar los cargadores públicos. El boletín no menciona ningún caso reciente de daños a los consumidores como consecuencia del juice jacking. La oficina del FBI en Denver dijo que el mensaje era una advertencia y que no había ningún caso específico que lo motivara.
Juice jacking, el peligro oculto de las estaciones de carga
La Comisión Federal de Comunicaciones también ha advertido sobre el juice jacking, como se conoce a este sistema de carga de malware, desde 2021.
Juice jacking es un exploit de seguridad en el que se utiliza una estación de carga USB infectada para comprometer los dispositivos conectados. El exploit se aprovecha del hecho de que la fuente de alimentación de un dispositivo móvil pasa por el mismo cable USB que el dispositivo conectado utiliza para sincronizar datos.
Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.
Los exploits juice jacking son una amenaza para la seguridad en aeropuertos, centros comerciales y otros lugares públicos que ofrecen estaciones de carga gratuitas para dispositivos móviles. El riesgo de ser víctima de un ataque de juice jacking se considera bajo, pero el vector de ataque es real y a menudo se compara con los ataques de robo de tarjetas de cajeros automáticos del pasado. Tanto el juice jacking como el robo de tarjetas dependen de que el usuario final confíe en que el hardware comprometido es seguro de usar.
Cómo funciona el juice jacking
El juice jacking es un ataque MitM (Man in the Middle) centrado en el hardware. El atacante utiliza una conexión USB para cargar malware directamente en la estación de carga o infectar un cable de conexión y dejarlo enchufado, con la esperanza de que algún incauto llegue y utilice el cable “olvidado”.
Los exploits juice jacking funcionan porque el mismo puerto utilizado para cargar un dispositivo también puede transferir datos. Un conector USB tiene cinco clavijas, pero sólo una es necesaria para cargar un dispositivo conectado y sólo dos de las cinco clavijas se utilizan para transferir datos. Esta arquitectura es la que permite al usuario final mover archivos entre un dispositivo móvil y un ordenador mientras el dispositivo móvil está conectado a la estación de carga.
Los puertos USB y los cables de carga de teléfonos son los dispositivos más utilizados en los ataques de juice-jacking. Otros dispositivos menos comunes que pueden utilizarse en este tipo de exploits son los puertos USB de las consolas de videojuegos y los bancos de alimentación de baterías portátiles.
Cómo protegerse contra el juice jacking
El juice-jacking permite a un intruso copiar datos confidenciales de un dispositivo móvil, como contraseñas, archivos, contactos, mensajes de texto y de voz. Las personas pueden no darse cuenta de que han sido víctimas de un ataque o pueden no tener forma de saber cómo se produjo el ataque una vez que se dan cuenta de que su dispositivo está infectado. Los usuarios pueden protegerse de los ataques de juice-jacking comprando un accesorio protector llamado “condom USB”. Este aparato es un dispositivo que se conecta a un cable de carga y se coloca entre el cable de carga del dispositivo y la estación de carga USB pública.
El “condom USB” funciona bloqueando las conexiones a todas las patillas de la conexión macho USB excepto una: la patilla que transfiere energía. El preservativo impide que los pines que transfieren establezcan una conexión, al tiempo que permite que el dispositivo se cargue.
Otra forma de prevenir este tipo de ataque es evitar el uso de cargadores que se dejan enchufados a la toma de corriente. Además, es una buena práctica mantener los dispositivos y programas de software actualizados y nunca aceptar dispositivos de carga promocionales gratuitos o de fuentes o personas no verificadas.
Vía | El FBI advierte contra el uso de estaciones públicas de recarga de teléfonos (yahoo.com)